Bonjour et merci à tous pour vos conseils.
Je peux maintenant envisager l'ordre dans lequel je vais procéder et surtout ne pas m'égarer à chercher sur google les bonnes syntaxes. Pour commencer je vais réduire les tentatives en changeant le port ssh et surveiller la taille des logs. Les mots de passes sont solides. Pas d'accès root. C'est la première fois que je suis confronté à ça. Au même titre que la translation du port ssh, je pensais que posséder une IP dynamique pouvait réduire les tentatives d'attaques grâce à sa relative furtivité et dissuader ainsi certains de s'acharner sur une IP fixe. Il semble que toutes les IP attribuées ont été ciblées. Je vais mieux analyser les logs. Je ne pourrai vous tenir informés que dans plusieurs semaines car cette machine est peu utilisée. Il peut se passer plus d'une semaine sans que je puisse y avoir accès à distance. -- Cordialement Alain Vaugham -------------------------------------------------------- [PUB] Signature numérique GPG de ce courrier: 0xD26D18BC
pgpBb91v1VrmY.pgp
Description: PGP signature
_________________________________ Linux mailing list [email protected] http://lists.parinux.org/mailman/listinfo/linux
